您好,登錄后才能下訂單哦!
Mitsubishi Electric MELSEC可編程控制器超危漏洞實例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
美國網絡安全和基礎設施安全局(CISA)于6月23日發布安全公告,披露Mitsubishi Electric MELSEC中存在一個安全漏洞。MELSEC是日本Mitsubishi Electric公司生產的可編程控制器,MELSEC包括iQ-R、iQ-F、Q等多個系列,在世界范圍內主要用于關鍵制造行業。
Mitsubishi Electric MELSEC中存在的漏洞是個信息泄露漏洞,該漏洞編號為CVE-2020-14476,CVSS v3評分為10.0。
根據美國CISA發布的公告內容,該漏洞源于Mitsubishi Electric MELSEC iQ-R,iQ-F,Q,L和FX系列CPU模塊,和GX Works3/GX Works2之間以明文形式傳輸敏感信息。該漏洞可帶來一系列潛在風險,成功利用該漏洞,攻擊者可泄露信息、篡改信息、未授權執行操作或造成拒絕服務。
據悉,該漏洞是由浙江大學NESC課題組發現并報告給Mitsubishi Electric公司的。攻擊者可遠程利用該漏洞,且對該漏洞的利用無需高深的技術。
Mitsubishi Electric建議用戶通過設置VPN對通信路徑加密,來緩解該漏洞造成的影響。美國CISA也建議用戶采取防御性措施,將該漏洞被利用的風險降到最低。具體如下:
? 對于所有控制系統設備和系統,最小化其網絡暴露,并確保從互聯網上無法訪問這些設備和系統;
? 確定部署在防火墻后面的控制系統網絡和遠程設備的位置,并將它們與業務網絡隔離;
? 當需要遠程訪問時,使用VPN等安全方法,同時意識到VPN可能也有漏洞,應保持更新最新的可用版本,還要明白只有被連接的設備是安全的,VPN也才安全。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。